في وقت ما من عام 2014 ، في مقالب شجرة المصدر BSD 3 ، وجدت الملف
لهذه التجزئات ، تم استخدام الخوارزمية
نأخذ بروتور عادي
بسرعة كبيرة ، قمت بتكسير الكثير من كلمات المرور ، معظمها كان ضعيفًا جدًا (من الغريب ، استخدم bwk كلمة المرور /.,/.,,
- من السهل الكتابة على لوحة مفاتيح QWERTY).
لكن كلمة مرور كين كانت غير قابلة للكسر. حتى البحث الكامل لجميع الأحرف الصغيرة والأرقام (بضعة أيام في 2014) لم يعطِ نتيجة. منذ أن تم تطوير الخوارزمية بواسطة كين تومسون وروبرت موريس ، كنت أتساءل ما هو الأمر. أدركت أيضًا أنه مقارنة بأنظمة تجزئة كلمات المرور الأخرى مثل NTLM ، فإن التشفير (3) بطيء جدًا في القوة الغاشمة (ربما أقل تحسينًا).
هل استخدم الأحرف الكبيرة أو حتى الأحرف الخاصة؟ (ستستغرق القوة الغاشمة الكاملة المكونة من 7 بتات أكثر من عامين في وحدة معالجة الرسومات الحديثة).
في أوائل أكتوبر ، هذا الموضوع
أخيرًا ، كشف اليوم نايجل ويليامز هذا السر:
من: نايجل ويليامز[البريد الإلكتروني محمي]>
الموضوع: Re: [TUHS] استعادة ملفات / etc / passwdكين جاهز
ZghOT0eRm4U9s:p/q2-q4!
استغرق الأمر أكثر من أربعة أيام على AMD Radeon Vega64 في hashcat عند حوالي 930MH / s (أولئك الذين يعرفون أن معدل التجزئة يتقلب وينخفض في النهاية).
هذا هو أول بيدق يتحرك في مربعين
أنا سعيد جدًا لأن اللغز قد تم حله ، والنتيجة ممتعة للغاية.
المصدر: www.habr.com